期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
加密算法分析用于PKI身份认证的探讨方案
下载PDF
职称材料
导出
摘要
目前,公众对中国大陆PKI技术的信息安全似乎失去了信心,故后者目前亟需改进。本文立足于算法分析,充分考虑基于PKI而采用的加密技术应具备的一系列性质和特点,对当前较通用的一些加密算法加以分析,形成了一种可资探讨的双向身份认证方案。
作者
周俊作
机构地区
成都理工大学
出处
《数字技术与应用》
2013年第11期101-101,共1页
Digital Technology & Application
关键词
加密
算法分析
PKI技术
身份认证
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
6
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
甘向阳.
《九章算术》刘徽注中的算法分析工作与算法分析思想[J]
.湖南理工学院学报(自然科学版),2007,20(3):5-8.
被引量:2
2
刘志成,文全刚.
“K-中心点”聚类算法分析及其实现[J]
.电脑知识与技术(技术论坛),2005(2):20-24.
被引量:6
二级参考文献
3
1
郭书春.九章算术[M]辽宁教育出版社,1998.
2
苑森淼,程晓青.
数量关联规则发现中的聚类方法研究[J]
.计算机学报,2000,23(8):866-871.
被引量:26
3
刘红岩,陈剑,陈国青.
数据挖掘中的数据分类算法综述[J]
.清华大学学报(自然科学版),2002,42(6):727-730.
被引量:168
共引文献
6
1
王欣.
基于用户兴趣挖掘的个性化旅游服务系统研究[J]
.中国市场,2010(35):38-39.
被引量:2
2
施美华,姚卫新,刘冰.
数据挖掘技术在辅修教学管理中的应用研究[J]
.东华大学学报(社会科学版),2013,13(4):252-258.
3
孙壮志,鄢烈虎,要学玮.
基于线路优化算法的卷烟配送调度系统[J]
.中国烟草学报,2014,20(5):128-133.
被引量:4
4
陈静杰,李吕琪.
基于K-means算法的飞机下降过程油耗分类[J]
.测控技术,2015,34(11):16-19.
被引量:5
5
张路平,崔凯.
中国传统算法对现代数学的影响[J]
.智库时代,2018(23):219-219.
6
任宇杰,郭乃静,马坤,唐晓岚.
基于大数据观察的中国国家地质公园的热度分析——以携程旅游网为例[J]
.苏州科技大学学报(工程技术版),2018,31(4):71-76.
被引量:2
1
刘启滨.
浅析金融安全中的PKI身份认证[J]
.信息化建设,2005(12):41-42.
2
胡建龙,张帆.
校园网PKI身份认证系统设计[J]
.科技创新导报,2011,8(1):25-26.
被引量:3
3
杜春燕,黄宪,陆建德.
基于PKI身份认证的高强度IKE协议分析与设计[J]
.计算机工程与设计,2006,27(15):2767-2769.
被引量:1
4
白佃武,谭跃生.
基于PKI身份认证的Web Services安全系统的研究与设计[J]
.科技信息,2009(6):15-16.
被引量:1
5
凌青生.
PKI身份认证中的交叉认证技术[J]
.石油工业计算机应用,2004,12(3):16-19.
6
吕志刚,李辰.
航电研制信息系统中PKI身份认证体系的构建[J]
.航空电子技术,2016,47(1):47-51.
被引量:2
7
杨涛.
结合PKI的IPSec-VPN设计与实现[J]
.测控技术,2009,28(9):56-59.
被引量:1
8
杜春燕,黄宪,陆建德.
一种改进的基于PKI/ECC的IKE协议设计[J]
.微电子学与计算机,2006,23(5):72-75.
被引量:4
9
万励,吴洁明.
P2P网络环境下一种快速身份认证策略的研究[J]
.计算机仿真,2011,28(8):141-143.
被引量:3
10
杜春燕,王明,陆建德.
基于增强型IKEv2的IPSec VPN网关设计[J]
.计算机应用与软件,2010,27(5):105-108.
数字技术与应用
2013年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部